ДО ПИТАННЯ БЕЗПЕЧНОЇ БАГАТОФАКТОРНОЇ АУТЕНТИФІКАЦІЇ У ВЕБ-ЗАСТОСУНКАХ
DOI:
https://doi.org/10.18372/2410-7840.25.17675Ключові слова:
багатофакторна автентифікація, безпека, ВЕБ-застосунок, системна модель, хеш-функція, алгоритм шифрування повідомленьАнотація
Розглянуто основні сегменти інфраструктури “розумного міста” із застосуванням автентифікації за вектором безпеки технологій Індустрії 4.0. Проаналізовано підходи до безпечної автентифікації, зокрема у ВЕБ-застосунках. Проведено порівняння способів автентифікації у ВЕБ-застосунках за вимогами та рівнем захищеності даних. Проаналізовано загрози автентифікації, механізми та технології захисту і, на цій основі, створено системну модель безпечної багатофакторної автентифікації у ВЕБ-застосунку на основі концепції “об’єкт – загроза – захист” за структурою “ВЕБ-сторінка – ВЕБ-сервер – база даних”. Розроблено алгоритмічно-програмну реалізацію системи безпечної багатофакторної автентифікації у ВЕБ-застосунку на основі застосування криптографічної хеш-функції SHA-1 та симетричного алгоритму шифрування повідомлень AES засобами мови програмування JavaScript. Наведено практичну реалізацію покрокового алгоритму багатофакторної автентифікації у ВЕБ-застосунках за факторами – логін та пароль, відбиток пальця, смартфон.
Посилання
Yurchak Oleksandr. "Ukrayins'ka stratehiya Industriyi 4.0 – 7 napryamiv rozvytku" [Електронний ресурс] Режим доступу: https://industry4-0-ukraine.com.ua/2019/01 02/ukrainska-strategiya-industrii-4-0-7-napriamkiv-rozvutku.
Стратегія кібербезпеки України. [Електронний ресурс]. Режим доступу: https: // zakon.rada.gov.ua/ laws/show/447/2021#n12.
Програма EU4Digital: Кібербезпека – Схід. [Електронний ресурс]. Режим доступу: https://eufor-digital.eu/uk /discover-eu/eu4digital-improving-cyber-resilience-in-the-eastern-partnership-countries/.
Дудикевич В.Б. Системна модель інформаційної безпеки “розумного міста” / В.Б. Дудикевич, Г.В. Микитин, М.О. Галунець // Системи обробки інформації. 2020. Випуск 2(161). С. 93-98.
Дудикевич В.Б. Елементи безпеки “розумного дому” / В.Б. Дудикевич, Г.В. Микитин, Д.В. Васильєв // Сучасна спеціальна техніка. 2020. № 4. С. 35-47.
Yuriy Bobalo, Valeriy Dudykevych, Galyna Mykytyn, Taras Stosyk Paradigm of Safe Intelligent Ecological Monitoring of Environmental Parameters.CEUR Workshop Proceedings, 2021, pp. 244-249 (Procee-dings of the 3rd International Conference on Information Security and Information Technologies (ISec-IT 2021) co-located with 1st International Forum "Digital Reality" (DRForum 2021), Odesa, Ukraine, September 13-19, 2021 (рр. 244-249) // http://ceur-ws.org/Vol-3200/; [Електронний ресурс] Режим доступу: http: / / ceur-ws.org / Vol-3200 / paper35. pdf].
Дудикевич В.Б. Захищений обмін інформацією в безпровідних мережах центру інформаційного забезпечення / В.Б. Дудикевич, Г.В. Микитин, М.В. Ленник // Сучасна спеціальна техніка. 2021. № 2. С. 7-19.
Kovalan K., Omar S. Z., Tang L., Bolong J., Abdullah R., Ahmad G., Akmar H., Pitchan M. A. A Systematic Literature Review of the Types of Authentication Safety Practices among Internet Users. The Scientific Annals of Computer Science, 2021, vol 31 (1), pp. 23-29.
Mathew G., Thomas S., PG Scholar. A novel multi-factor authentication system ensuring usability and security, The Journal arXiv of Computer Science, 2021.
AlJanah, S., Zhang, N., & Tay, S. W. A Multifactor Multilevel and Interaction Based (M2I) Authen-ticationFramework for Internet of Things (IoT) App-lications. IEEE Access, 2022, vol 10, pp. 47965-47996.
Ahmed S., Mahmood Q. An authentication based scheme for applications using JSON web token. International Conference on Computer and Informa-tion Sciences (ICCIS), 2021, pp. 1-6.
Drakonakis K., Ioannidis S., Polakis J. The Cookie Hunter: Automated Black-box Auditing for Web Authentication and Authorization Flaws. ACM SIG-SAC Conference on Computer and Communications Security (CCS '20), 2020, pp. 1953-1970.
Ben Fredj, Cheikhrouhou O., Krichen M., Hamam H., Derhab A. An OWASP Top Ten Driven Survey on Web Application Protection Methods. Interna-tional Conference on Cyber Security and Protection of Digital Services (CRiSIS), 2021, pp. 189-201.
Erdodi L., Zennaro F. M. The Agent Web Model: modeling web hacking for reinforcement learning. International Journal of Information Security volume, 2022, vol 21, pp. 293-309.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).